关键信息 漏洞概述 CVE编号: CVE-2025-29266 摘要: Unraid 7.0.0 允许远程用户在“Host”网络模式下,如果启用了“Use Tailscale”,无需身份验证即可访问 Unraid WebGUI 和 Web 控制台作为 root 用户。任何通过由此产生的 Tailscale 设备连接的用户都可以通过打开浏览器并导航到 WebGUI 端口来访问 WebGUI。 漏洞详情 CVSS v4.0: 7.7 / 高 (CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N) CVSS v3.1: 8.8 / 高 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) CWE: CWE-291: 依赖 IP 地址进行身份验证 描述: Unraid WebGUI 允许来自 localhost 的连接绕过身份验证并以 root 权限连接。当在使用主机网络模式的容器上启用此功能时,Unraid 将流量解释为来自 localhost,从而绕过身份验证。任何可以通过 Tailscale 设备连接到端口的用户因此可以访问 WebGUI 和 shell(通过内置的 Web 终端)。 受影响的产品/版本 Unraid: 7.0.0 修复版本 Unraid: >= 7.0.1 解决方案/缓解措施 禁用“Use Tailscale”在使用“Host”网络模式的容器上。 使用 Tailscale ACLs 防止通过为容器创建的 Tailscale 设备访问 WebGUI 端口。 在 nginx 配置中注释或删除这些行以禁用 localhost 的身份验证绕过,并重新启动 nginx: 警告 在每次启动时都会被替换,对文件的修改必须在每次服务器重启后重复进行。 参考资料 Unraid 7.0.1 发布说明